سنتعرف على رسائل التصيد الإلكتروني وأنواعها، ونستعرض بروتوكولات البريد الإلكتروني، وتحليل رؤوس الرسائل، وتقنيات الأمان مثل DMARC، DKIM، وSPF، مع التركيز على كيفية تطبيق هذه المعرفة في تحقيقات فريق الدفاع.
سوف نتعرف على ما هو الـ Ransomware وأنواعه وكيفية وصوله إلى الضحية، بالإضافة إلى طريقة التحقق منه من خلال تطبيق عملي على سيناريو الفدية (Ransomware) لفريق الدفاع (Blue Team) على منصة Letsdefend.
أولى المقالات فى سلسلة جديدة نتعرف خلالها عن أمن تكنولوجيا التشغيل و أنظمة التحكم الصناعية (ICS/OT Security) وأهميته ، حيث نتعرف فى هذه المقالة عن اهمية تأمين التكنولوجيا التشغيلية ومكوناتها والفرق بين بين تكنولوجيا المعلومات وتكنولوجيا التشغيل .
بصفتي هاكرًا أخلاقيًا، تعتبر مهمة تعلم الدليل النشط (Active Directory) ضرورية لأداء اختبارات الاختراق على الشبكات الداخلية.
إذن ما هو Active Directory ؟
أعلنت Google أنها ستبدأ في اختبار «حماية التتبع» إلى 1٪ من مستخدمي Chrome كجزء من جهودها لاستنكار ملفات تعريف الارتباط التابعة لجهات خارجية في متصفح الويب.